Ir al contenido principal

Ayuda LOPD (IV): Ejemplo de declaración de fichero a la AEPD (Sistema NOTA) - Paso 2

Continuando con el ejemplo puesto en el post anterior ("Ayuda LOPD (III): Ejemplo de declaración de fichero a la AEPD - Paso 1"), en este post veremos la forma de cumplimentar los apartados de la notificación  de alta.

El modelo de declaración "Tipo" para la notificación de alta de un fichero, que es aquel que hemos seleccionado para nuestro ejemplo, consta de ocho apartados (el modelo "Normal" dispone de un apartado más  para el caso de que se realicen transferencias internacionales de los datos del fichero a declarar, pero esta circunstancia no será habitual en el caso de pymes y micropymes).

Todos los apartados disponen de los siguientes botones, ubicados en la parte derecha de su encabezado.


Figura 1.- Botones para validar el contenido del apartado, borrarlo y de ayuda.

El botón "Validar" se utiliza para comprobar que se han introducido todos los datos que es obligatorio cumplimentar en cada apartado y para verificar otros aspectos en función de los campos incluidos.

El botón "Borrar" se emplea para limpiar los campos introducidos hasta el momento en un apartado.

El botón "?" proporciona ayuda sobre cómo cumplimentar cada apartado y sobre qué datos son obligatorios en cada uno de ellos.

Veamos ahora cada uno de los apartados:


Se trata, sin más, de incluir los datos identificativos del responsable del fichero. En nuestro caso la pyme, micropyme o autónomo.

Los campos "Teléfono", "Fax" y "Correo electrónico" son de cumplimentación voluntaria.


Este apartado sólo debe cumplimentarse en el caso de que la dirección a la que deben acudir los interesados que deseen ejercitar los derechos que la Ley les reconoce (acceso, rectificación, cancelación y oposición) sea diferente a la dirección que se ha indicado para el responsable del fichero en el apartado 1.

Por tanto, lo habitual es que no se tenga que cumplimentar, ya que ambas direcciones suelen coincidir.


Este apartado sólo debe cumplimentarse en el caso de que una o más personas, físicas o jurídicas, traten datos de carácter personal del fichero que se va a declarar para prestarnos un servicio. En el caso de que haya más de una, sólo deben indicarse los datos identificativos de una de ellas.

En nuestro caso (fichero de "Nóminas - Recursos Humanos") un ejemplo típico de posible encargado de tratamiento podría ser, si se da la circunstancia, la asesoría que elabore los contratos y/o nóminas de nuestros empleados.

Los campos "Teléfono", "Fax" y "Correo electrónico" son de cumplimentación voluntaria.

Si el domicilio del encargado de tratamiento estuviera fuera de la Unión Europea habría que cumplimentar, además, el apartado de "Transferencias internacionales" de datos, pero como ya he indicado ésta no es una circunstancia habitual en pymes y micropymes.


En este apartado se trata de incluir el nombre del fichero o tratamiento, la descripción detallada de su finalidad y usos, y la tipificación correspondiente a dicha finalidad y usos.

Observamos que, como hemos seleccionado el modelo de declaración "Tipo", se han autocompletado los campos a cumplimentar en este apartado.

  
  Figura 2.- Nombre y descripción de la finalidad y usos del fichero o tratamiento a dar de alta.


Figura 3.- Tipificación de la finalidad y usos del fichero o tratamiento a dar de alta.

En nuestro ejemplo y en el caso de la tipificación recomiendo incluir, además, las correspondientes a "Gestión de Nóminas" y "Prevención de riesgos laborales", para lo que bastará con seleccionar ambas finalidades de la lista que se muestra a la izquierda y pulsar el botón ">".


De igual forma se habrán autocompletado, con los valores adecuados para el fichero a dar de alta en nuestro ejemplo, los campos correspondientes al origen y procedencia de los datos.


Figura 4.- Origen de los datos del fichero o tratamiento a dar de alta.


Figura 5.- Procedencia de los datos del fichero o tratamiento a dar de alta; colectivos de los que se recabarán los datos.


En este apartado se nos proponen los siguientes valores para los campos correspondientes a los tipos de datos, estructura y organización del fichero de "Nóminas - Recursos Humanos" a dar de alta en nuestro ejemplo.

- Datos de carácter identificativo:


Figura 6.- Datos de carácter identificativo que contendrá el fichero a dar de alta.

En el caso de datos de carácter identifcativo del fichero de nuestro ejemplo, además de los que se nos proponen (los ya marcados), recomiendo marcar también la casilla "Firma / Huella" (por la firma que aparecerá en el contrato del empleado y en otra posible documentación) e incluir en "Otros datos de carácter identificativo" aquellos otros de los que se pudiera disponer (por ejemplo: e-mail, caso de disponerse del correo electrónico personal de alguno/s empleado/s, etc.).

- Otros datos tipificados:


Figura 7.- Otros datos tipificados que contendrá el fichero a dar de alta.

En este caso entiendo que son los correctos para el fichero a dar de alta en nuestro ejemplo, ya que dichas tipificaciones incluyen los datos típicos de los que se dispone en un fichero de "Nóminas - Recursos Humanos":

- Características personales: datos de estado civil y familia, fecha y lugar de nacimiento, etc.

- Académicos y profesionales: formación, titulaciones, experiencia profesional, etc.

- Detalles del empleo: profesión, puestos de trabajo, datos no económicos de nómina e historial del trabajador.

- Económicos, financieros y de seguros: datos bancarios, datos económicos de nómina, etc.

- Transacciones de bienes y servicios: compensaciones / indemnizaciones, etc.

No obstante, siempre se podrán incluir otros tipos de datos de los que se disponga marcando la casilla que se muestra en la parte inferior de la lista (tras lo cual se mostrará un campo para poder incluirlos).

- Sistema de tratamiento:


Figura 8.- Sistema de tratamiento del fichero a dar de alta. 

En este caso y para el fichero de nuestro ejemplo, discrepo del sistema de tratamiento que se nos propone :-), ya que entiendo que siempre se dispondrá de datos en soporte papel (contrato laboral, y puede que de: partes de actividad y/o vacaciones y/o gastos, currículum vitae, etc.), por lo que mi recomendación consiste en marcar la casilla "Mixto" (que incluye ambos tipos de tratamiento, automatizado y manual).


En este caso se nos propone el valor "Nivel básico" y mi recomendación es dejarlo así (ver post "Guía Implantación LOPD en Pymes (III)", ya que al final del mismo comento algunos aspectos sobre el nivel de seguridad de los ficheros que entiendo importantes para asignar a cada uno de ellos el nivel adecuado).


Figura 9.- Medidas de seguridad aplicables al fichero a dar de alta.


Se trata de indicar aquí  las categorías de los destinatarios de las cesiones previstas de los datos del fichero a dar de alta, es decir, el tipo de cesionarios a los que podemos comunicar todos o partes de los datos incluidos en el fichero.

Hay que recordar que un encargado de tratamiento no es un cesionario, es decir, al acceso a datos de un encargado de tratamiento para prestarnos un servicio (por ejemplo: una asesoría) no se considera una cesión o comunicación de datos. La diferencia fundamental entre un encargado de tratamiento y un cesionario es que, mientras el primero no tiene capacidad de decisión sobre la finalidad y usos del fichero o tratamiento, el segundo sí, es decir, utilizará los datos que le comuniquemos para finalidades y usos propios (se recomienda ver post "Guía Implantación LOPD en Pymes (II)", en el que se aclaran las definiciones de cesión, cesionario, etc.).

Pues bien , en este caso y para el fichero de "Nóminas - Recursos Humanos" a dar de alta en nuestro ejemplo, se nos proponen las siguientes categorías de cesionarios.


Figura 10.- Categorías de los cesionarios de datos del fichero a dar de alta.

Valores que entiendo adecuados en el caso de pymes y micropymes, pero se recomienda pensar en cada caso concreto y añadir / eliminar hasta que la lista refleje la realidad de las comunicaciones de los datos del fichero que se prevean realizar (existe, además, la posibilidad de incluir otras categorías de cesionarios, no previstas en la lista que se muestra, marcando la casilla "Otros destinatarios de cesiones").

Una vez cumplimentados todos los apartados se recomienda validar el formulario de notificación (se puede ir también validando cada apartado de forma individual), mediante el botón "Validar" y, una vez de que esté correcto, "Guardar" el formulario (se recomienda darle al archivo el mismo nombre que el del fichero o tratamiento a declarar, en nuestro caso "Nóminas y Recursos Humanos").

Tras realizar esto, ya sólo falta cumplimentar la hoja de solicitud de inscripción y proceder al envío del formulario de notificación por Internet (ya que ese es el sistema de envío que hemos elegido para nuestro ejemplo), asuntos que trataré en los dos siguientes posts.


Figura 11.- Botón para cumplimentar la hoja de solicitud de inscripción del fichero.

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im